Криптографічна функція гешування SafeBK
DOI:
https://doi.org/10.18372/2225-5036.23.11822Ключові слова:
захист інформації, криптографія, геш-функції, цифрові сертифікати, SHA-2Анотація
Застосування веб-технологій та форм електронного документообігу в процесі обміну інформацією між користувачами хоча і спрощує даний процес, однак породжує ряд нових загроз конфіденційності, цілісності і доступності інформації та появу раніше невідомих уразливостей. Одним з найпоширеніших методів захисту є використання цифрових сертифікатів, які забезпечують конфіденційний обмін даними між клієнтом та сервером шляхом шифрування та аутентифікації цифрового сертифікату. Цифровий сертифікат являє собою відкритий ключ користувача, завірений ЕЦП сертифікаційного центру. Однак цифровий сертифікат це не лише відкритий ключ з інформацією, а так званий підпис сервера чи веб-ресурсу, який реалізується використовуючи геш-функції. Проте із розвитком інформаційних технологій та появою нових видів атак зростає число недоліків існуючих геш-функцій. Так, в роботі запропоновано нову функцію гешування, що була розроблена на основі геш-функції SHA-2. Вдосконалення стосувалось внесенням ряду змін: збільшено розміру слів та збільшення дайджесту повідомлення; на етапі попередньої обробки вхідне повідомлення доповнюється псевдовипадковою послідовністю; збільшено кількість нелінійних функцій. Запропоновані зміни дозволяють забезпечити зменшення кількості раундів у функції стиснення, що дозволить гарантувати як мінімум аналогічні показники стійкості з одночасним зростанням швидкості обробки даних.
Посилання
N. Aviram, S. Schinzel, Ju. Somorovsky, «DROWN: Breaking TLS using SSLv2», Proceedings of the 25th USENIX Security Symposium, P.18, 2016.
M. Green, «Attack of the week: FREAK (or «factoring the NSA for fun and profit»)», A Few Thoughts on Cryptographic Engineering. [Online]. Available at: https://blog.cryptographyengineering.com/2015/03/03/attack-of-week-freak-or-factoring-nsa/.
B. Duncan, «Weak Diffie-Hellman and the Logjam Attack». [Online]. Available at: https://weakdh.og.
P. Karpman, T. Peyrin, M. Stevens, «Practical Free-Start Collision Attacks on 76-step SHA-1». [Online]. Available at: https://eprint.iacr.org/2015/530.
SHA-1 Certificates in Chrome. [Online]. Available at: https://security.googleblog.com/2016/11/ sha-1-certificates-in-chrome.html.
F. Kohlar, S. Schage, «On the Security of TLS-DH and TLS-RSA in the Standard Model1», р. 50, 2013.
Ch. Meyer, J. Schwenk, «Horst Gortz Institute for IT-Security», Chair for Network and Data Security Ruhr-University Bochum. Lessons Learned From Previous SSL/TLS Attacks A Brief Chronology Of Attacks And Weaknesses, р. 15.
C. Castelluccia, E. Mykletun, G. Tsudik, «Impro-ving Secure Server Performance by Re-balancing SSL/TLS Handshakes», Proceedings of ACM Symposium on Information, computer and communications security, р. 26-34, 2006.
S. Kumar Sanadhya, P. Sarkar, «22-Step Collisions for SHA-2». [Online]. Available at:: http:// arxiv.org/abs/0803.1220.
«Improving Local Collisions: New Attacks on Reduced SHA-256». [Online]. Available at: https:// eprint .iacr.org/2015/350.pdf )
Ch. Dobraunig, M. Eichlseder, F. Mendel, «Analysis of SHA-512/224 and SHA-512/256». [Online]. Available at: https://eprint.iacr.org/2016/374.pdf